Magyar >
Biztonság
3
válaszokat
Miért károsíthatja a távoli asztali kapcsolat a számítógépemet?
asked 2013-07-07 04:19:56 UTC
6
válaszokat
A virtuális gép, például a Virtualbox lenne a legjobb megoldás a mindennapi biztonsághoz munka közben?
asked 2017-06-21 09:36:22 UTC
5
válaszokat
Védekezés a szótárakat használó támadások ellen
asked 2019-08-20 19:55:26 UTC
1
válasz
Hogyan működik a Keybase.io?
asked 2016-09-29 14:02:44 UTC
5
válaszokat
Beállítható-e a HTTPS szerver szerver tanúsítvány nélkül?
asked 2013-07-08 14:21:26 UTC
5
válaszokat
Milyen veszélyekkel jár a MySQL-alapú amatőr webhelyem hirdetése?
asked 2016-02-15 02:45:50 UTC
4
válaszokat
Mi a különbség a RADIUS szerver és az Active Directory között?
asked 2016-07-14 22:52:11 UTC
3
válaszokat
Miért kell a Google Recaptcha válasz hosztnevének érvényesítésével bajlódnia?
asked 2017-01-25 02:12:32 UTC
7
válaszokat
A börtönbontott iPhone-ok vállalati biztonsági kockázatot jelentenek?
asked 2011-08-10 01:32:12 UTC
2
válaszokat
Miért nem biztonságos a Tor felett a HTTPS?
asked 2015-08-28 21:49:52 UTC
3
válaszokat
Hogyan áll le a DRM másolása?
asked 2015-08-28 08:16:55 UTC
8
válaszokat
Hiba a korábban (bárki által valaha használt) jelszó használata?
asked 2019-11-16 03:20:42 UTC
6
válaszokat
Van valami akadálya az e-mailek titkosításának az útjában?
asked 2014-04-18 16:33:43 UTC
7
válaszokat
Hogyan lehet megtudni, hogy egy fájlt visszafejtettek-e vagy sem
asked 2016-04-08 19:45:07 UTC
1
válasz
A kód által használt hitelesítő adatok tárolásának bevált módszerei
asked 2018-02-21 23:57:20 UTC
6
válaszokat
Biztonságos a 2FA tokenek és jelszavak együtt tárolása az 1 jelszóban?
asked 2018-09-20 17:15:17 UTC
1
válasz
Miért biztonságosak a webhelytanúsítványok?
asked 2011-12-04 19:31:21 UTC
2
válaszokat
A mobiltelefonok védelme az USB támadások ellen (más néven Juice Jacking)
asked 2011-09-29 07:34:59 UTC
4
válaszokat
Ez a DOT webhelyén található részletes hibaüzenet biztonsági probléma?
asked 2014-06-09 15:17:54 UTC
2
válaszokat
Az SHA256 kimenetének csonkítása 128 bitre
asked 2013-04-25 01:24:49 UTC
5
válaszokat
A Google Keresési eredmények használata a jelszó erősségének meghatározásához
asked 2015-01-16 18:04:49 UTC
8
válaszokat
Miért nem megbíznak az önaláírt tanúsítványokkal, és van-e mód arra, hogy megbízhatóvá tegyék őket?
asked 2016-02-04 18:46:16 UTC
11
válaszokat
Miért kell blokkolni a kimenő hálózati forgalmat tűzfallal?
asked 2012-11-21 18:17:30 UTC
4
válaszokat
A titkosítási kulcs nyomtatása vagy írása?
asked 2016-06-14 01:33:45 UTC
7
válaszokat
SQL injekció - miért nem biztonságosak már a menekülési idézetek?
asked 2011-05-06 19:44:52 UTC
4
válaszokat
Jogosultsági eszkaláció a passwd fájl használatával
asked 2017-02-19 16:46:32 UTC
1
válasz
Mennyi entrópiája van az okostelefonok mintazárjának?
asked 2016-11-06 00:34:18 UTC
4
válaszokat
Számítógépek, scifi vagy valóság feltörése
asked 2012-01-25 22:05:01 UTC
3
válaszokat
Hogy vannak ilyen gyorsan az anti vírusok?
asked 2017-11-12 04:41:58 UTC
3
válaszokat
Megkerülő megoldások a sütik nélkül elrontott webhelyek számára?
asked 2018-02-15 05:36:13 UTC
2
válaszokat
megbízhatok a Boxcryptor zárt forráskódú szoftverekben? Fájlok titkosítása felhőalapú tároláshoz
asked 2014-07-21 00:53:24 UTC
2
válaszokat
Az RNG szerepet játszik a PGP aláírásában?
asked 2014-03-24 22:28:09 UTC
3
válaszokat
A "felfedezhetőség = alacsony" elfogadható ok a sérülékenység kockázatának csökkentésére?
asked 2018-07-13 02:48:48 UTC
2
válaszokat
Jelszó elfogadva karakterek hozzáadásakor
asked 2017-10-20 21:15:05 UTC
2
válaszokat
A ccrypt 'AES 256' fájl titkosítása alapvetően hibás
asked 2015-10-08 12:54:24 UTC
3
válaszokat
Érdemes bővíteni a / dev / random entrópiát a szoftverben?
asked 2015-08-13 20:18:48 UTC
2
válaszokat
Mit csinál valójában Django ALLOWED_HOSTS változója?
asked 2013-11-19 10:41:10 UTC
4
válaszokat
A webhely védelme az adathalászattal való visszaélés ellen
asked 2010-11-12 20:43:08 UTC
3
válaszokat
Bell-LaPadula megvalósítási példa
asked 2011-11-05 18:11:41 UTC
3
válaszokat
Mit jelent az EIP?
asked 2016-07-08 00:48:35 UTC
10
válaszokat
Használható-e egy veszélyeztetett mobiltelefon az asztalon vagy a szerveren való behatoláshoz?
asked 2012-02-07 04:37:02 UTC
8
válaszokat
Hogyan lehet a Twitter és a GitHub biztos abban, hogy nem lettek feltörve?
asked 2018-05-04 13:11:49 UTC
3
válaszokat
DHE csere és kliens hitelesítés
asked 2011-08-01 20:07:36 UTC
5
válaszokat
Mi a helyzet a homomorf titkosítás művészetével?
asked 2012-09-14 17:43:42 UTC
2
válaszokat
Telefonhívások, amelyek meghallgatják, hogy köszönsz, majd elköszön
asked 2015-06-01 16:05:50 UTC
2
válaszokat
A rendőrség nyomon követheti (lokalizálhatja) a SIM-kártya nélkül futó Android-telefont?
asked 2013-02-14 02:45:08 UTC
2
válaszokat
Miért nem működik a DNS-hamisítás a HTTPS-webhelyek ellen?
asked 2015-07-18 23:51:47 UTC
2
válaszokat
Hogyan lehet arra kényszeríteni az ügyfeleket, hogy automatikusan csatlakozzanak a WiFi-hez?
asked 2016-07-04 11:15:52 UTC
5
válaszokat
Védett vagyok az USB autorun rosszindulatú programokkal szemben a Windows 7 rendszeren?
asked 2011-10-18 19:36:11 UTC
2
válaszokat
DEK, KEK és Master kulcs - egyszerű magyarázat
asked 2015-07-14 17:07:04 UTC
Loading...